منتديات سطيف
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات سطيف
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 الخسائر التي تحدثها الفايرسات في الاجهزه

اذهب الى الأسفل 
كاتب الموضوعرسالة
مدمر المواقع
عضو جديد
عضو جديد



ذكر عدد الرسائل : 12
العمر : 34
تاريخ التسجيل : 13/06/2007

الخسائر التي  تحدثها الفايرسات في الاجهزه Empty
مُساهمةموضوع: الخسائر التي تحدثها الفايرسات في الاجهزه   الخسائر التي  تحدثها الفايرسات في الاجهزه Icon_minitimeالجمعة يونيو 15, 2007 7:40 pm

5-الدمار الخطير

يكون الدمار خطيراً عندما يقوم الفيروس بتغييرات تدريجية
ومتوالية، وتصاب النسخ الإحتياطية هنا أيضاً، وتكون تلك
التغييرات غير مرئية للمستخدم. ولا يستطيع المستخدم عندها
معرفة إن كانت بياناته صحيحة أم تم تغييرها.

6-الدمار غير المحدود

تقوم بعض الفيروسات بالحصول على كلمات سر الدخول لمدير
النظام وتمريرها إلي طرف آخر، وفي هذه الحالة لا يمكن التنبؤ
بمقدار الضرر الحادث. ويكون الشخص الذي حصل على كلمة السر
متمتعاً بكامل صلاحيات مدير الشبكة أو النظام مما يمكنه من
الدخول إلي النظام وعمل ما يريد.

ماذا تتوقع من الفيروسات

1-تباطؤ أداء الكمبيوتر أو حدوث أخطاء غير معتادة عند تنفيذ البرنامج .

2-زيادة حجم الملفات أو زيادة زمن تحميلها إلي الذاكرة .

3-سماع نغمات موسيقية غير مألوفة .

4-ظهور رسائل أو تأثيرات غريبة على الشاشة .

5-زيادة في زمن قراءة القرص إذا كان محمياً وكذلك ظهور

رسالة FATALI/O ERROR.

6- تغيير في تاريخ تسجيل الملفات كما في فيروس Vienna
الذي يكتب 62 مكان الثواني.

7-حدوث خلل في أداء لوحة المفاتيح كأن تظهر رموز مختلفة
عن المفاتيح التي تم ضغطها كما في فيروس
Haloechon أو حدوث غلق للوحة المفاتيح كما في فيروس Edv

8-نقص في مساحة الذاكرة المتوفرة كما في فيروس Ripper
الذي يحتل 2 كيلو بايت من أعلى الذاكرة الرئيسية. ويمكن
كشف ذلك بواسطة الأمر MEM أوCHKDSK

9-ظهور رسالة ذاكرة غير كافية لتحميل برنامج كأن يعمل سابقاً
بشكل عادي.

10-ظهور مساحات صغيرة على القرص كمناطق
سيئة لا تصلح للتخزين كما في فيروس Italan وفيروس Ping Pong
اللذين يشكلان قطاعات غير صالحة للتخزين مساحاتها كيلوبايت واحد.

11-تعطيل النظام بتخريب قطاع الإقلاع BOOT SECTOR.

12-إتلاف ملفات البيانات مثل ملفات Word و Excel وغيرها.

دورة نشاط الفيروسات

1-بداية العدوى والإنتقال.
2-مرحلة التكاثر.
3-مرحلة السكون.
4-مرحلة النشاط والتخريب.

كيف تنتقل الفيروسات و تصيب الأجهزة

1-تشغيل الجهاز بواسطة اسطوانة مرنة مصابة.
2-تنفيذ برنامج في اسطوانة مصابة.
3-نسخ برنامج من اسطوانة مصابة بالفيروس إلي الجهاز.
4-تحميل الملفات أو البرامج من الشبكات أو الإنترنت.
5-تبادل البريد الإلكتروني المحتوي على الفيروسات.

الإجراءات الواجبة عند اكتشاف الإصابة بالفيروسات

1-تصرف بهدوء وبدون استعجال لئلا تزيد الأمر سوءاً ولا تبدأ بحذف
الملفات المصابة أو تهيئة الأقراص.
2-لا تباشر القيام بأي عمل قبل إعداد وتدقيق خطة العمل التي تبين
ما ستقوم به بشكل منظم.
3-أعد تشغيل جهازك من قرص نظام مأمون ومحمي وشغل أحد
البرامج المضادة للفيروسات التي تعمل من نظام DOS ومن قرص
لين ولا تشغل أي برنامج من قرصك الصلب.
4-افحص جميع الأقراص اللينة الموجودة لديك مهما كان عددها
لعزل الأقراص المصابة من السليمة.

الوقاية من الإصابة بالفيروسات

فحص جميع الأقراص الغريبة أو التي استخدمت في أجهزة أخرى
قبل استخدامها.
تهيئة جميع الأقراص اللينة المراد استخدامها على جهازك.
عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل الإنترنت قبل فحصه.
عدم إقلاع الكمبيوتر من أي قرص لين قبل التأكد من خلوه من الفيروسات.
عدم ترك الأقراص اللينة في السواقة عندما يكون الجهاز متوقفاً
عن العمل.
التأكد من خلو سواقة الأقراص اللينة قبل إعادة إقلاع الجهاز.
عدم تشغيل برامج الألعاب على الجهاز ذاته الذي يتضمن البيانات
والبرامج الهامة.
حماية الأقراص اللينة ضد الكتابة لمنع الفيروسات من الإنتقال إليها.
استخدام برامج أصلية أو مرخصة.
استخدام كلمة سر لمنع الآخرين من العبث بالكمبيوتر في غيابك.
الاحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب
البرامج الجديدة.
تجهيز الكمبيوتر ببرنامج مضاد للفيروسات واستخدامه بشكل دوري.
تحديث البرامج المضاد للفيروسات بشكل دائم لضمان كشف
الفيروسات الجديدة.
استخدام عدة برامج مضادة للفيروسات ومختلفة في طريقة البحث عنها
في الوقت ذاته.
الاحتفاظ بنسخة DOS نظيفة من الفيروسات ومحمية ضد الكتابة
لاستخدامها عند الإصابة.
الانتباه للأقراص اللينة الواردة من المعاهد والكليات الأماكن التقليدية
للفيروسات. إغلاق الجهاز نهائياً وإعادة تشغيله عند ظهور عبارة
Non Bootable Diskette.
الفرق بين الدودة Worm والتروجان Trojan والفيروس Virus
تصيب الدودة Worm أجهزة الكمبيوتر الموصلة بالشبكة بشكل
أوتوماتيكي ومن غير تدخل الانسان مما يجعلها تنتشر بشكل
أوسع وأسرع من الفيروسات. الفرق بينهما هو أن الديدان لا تقوم
بحذف أو تغيير الملفات بل تقوم بإهلاك موارد الجهاز واستخدام
الذاكرة بشكل فظيع مما يؤدي إلي بطء ملحوظ جداً للجهاز
ومن المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم
تجنب الديدان. ومن المهم أيضاً عند الحديث عن الديدان الإشارة إلي
تلك التي تنتشر عن طريق البريد الإلكترونى, حيث يرفق بالرسالة
ملف يحتوي على دودة وعندما يشغل المرسل إليه الملف المرفق
تقوم الدودة بنشر نفسها إلي جميع رسائل البريد الإلكترونى
الموجودة في دفتر عناوين الضحية.
التروجان عبارة عن برنامج يغري المستخدم بأهميته أو بشكله أو بإسمه
إن كان جذاباً, وفي الواقع هو برنامج يقوم بفتح باب خلفي إن صح التعبير بمجرد تشغيله, ومن خلال هذا الباب الخلفي يقوم المخترق باختراق الجهاز وبإمكإنه التحكم بالجهاز بشكل كبير حتى في بعض الأحيان يستطيع
القيام بأمور لا يستطيع صاحب الجهاز نفسه القيام بها.
الفيروس كما ذكرنا عبارة عن برنامج صمم لينشر نفسه بين الملفات
ويندمج أو يلتصق بالبرامج. عند تشغيل البرنامج المصاب فإنه
قد يصيب باقي الملفات الموجودة معه في القرص الصلب أو المرن
لذا الفيروس يحتاج إلي تدخل من جانب المستخدم كي ينتشر
. وبطبيعة الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من البريد
الإلكترونى أو تنزيله من الإنترنت أو من خلال تبادل الأقراص المرنة.
محركات البحث على الإنترنت قد تنقل الفيروسات وتكشف الاسرار
نشر في مجلة New Scientist في عددها الصادر في نوفمبر2001
أن محركات البحث الجديدة مثل
www.google.com
من الممكن أن تسمح للمخترقين الهاكر باكتشاف الأرقام السرية
وأرقام بطاقات الائتمان وكذلك المساعدة في نشر الفيروسات عبر الإنترنت. حيث تستخدم محركات البحث الجديدة نظام بحث يعمل من خلال مسح ملفات مخبأة عن محركات البحث القديمة التي تبحث من خلال صفحات الويب المكتوبة بلغة الـ HTML . وحذر خبراء في هذا المجال من أن طريقة عمل محركات البحث مثل Google قد توفر وسيلة سهلة للإختراق وكشف أسرار قواعد البيانات غير المحمية. ويجدر القول بأن الملفات من نوع Word أو Acrobat يتم فحصها من الفيروسات بواسطة محرك البحث Google أما الملفات من النوع Lotus 1-2-3 أو MacWrite أو Excel أو PowerPoint أو Rich Text Format فمن المحتمل أن تحتوي على أرقام سرية وأرقام بطاقات الائتمان التي تعتبر أحرف يمكن لمحرك البحث بالبحث عنها في تلك الملفات.

الفيروسات العربية

انتشرت في برامج الدردشة Chatting بعض الفيروسات البسيطة التي تخيف بعض الشباب ومن ضمنها التي تقوم بإطفاء الجهاز والتهديد. كما إنها تخاطب صاحب الجهاز بإسمه.
الفيروسات وأشباه الفيروسات
وتوجد أنواع أخرى من البرامج، ينطبق عليها تعريف الفيروس جزئياً.
تشترك معه في إنها تعمل بدون علم المستخدم، وتقوم بأعمال ضمن
الكمبيوتر مصممة عمداً لتنفيذها. ومن هذه الأنواع: الديدان worms
وأحصنة طروادة Trojan horses، وبرامج الإنزال droppers.
وتعتبر كل هذه البرامج بما فيها
الفيروسات، جزءاً من فئة أكبر تدعى البرامج الماكرة Malware
وهي مشتقة من عبارة Malicious-Logic Software. والدودة
برنامج يعيد إنتاج نفسه، لكنها لا تلوث برامج أخرى. تنسخ الدودة
نفسها من وإلي الأقراص المرنة، أو عبر الشبكات، ويعتمد بعضها
على الشبكة في إنجاز عملها. تستخدم إحدى أنواع الديدان -
وهي الدودة المضيفة Host Worm - الشبكة لنسخ نفسها فقط
إلي أجهزة الكمبيوتر المتصلة بالشبكة. بينما توزع الدودة الشبكية
Network Worm أجزاءها على عدة أجهزة كمبيوتر، وتعتمد
على الشبكة فيما بعد لتشغيل هذه الأجزاء.

ويمكن أن تظهر الديدان على أجهزة كمبيوتر منفصلة، فتنسخ نفسها
إلي أماكن متعددة على القرص الصلب. ينتمي مفهوم قنبلة Bomb
الكمبيوتر إلي هذه الفئة، إذ تبنى القنابل ضمن البرمجيات الماكرة
كواسطة لتنشيطها. وتبرمج القنابل لتنشط عند حدوث حدث معين.
تنشط بعض القنابل في وقت محدد اعتماداً على ساعة الكمبيوتر.
فيمكن برمجة قنبلة مثلاً لمسح كافة الملفات ذات الامتداد Doc.
من قرصك الصلب عشية رأس السنة الميلادية أو لعرض رسالة
على الشاشة في اليوم المصادف لعيد ميلاد شخصية مشهورة.
وتعمل بعض القنابل تحت شروط أو أحداث أخرى فيمكن أن تنتظر
القنبلة إلي أن يتم تشغيل برنامج معين عشرين مرة مثلاً،
وعندها تمسح ملفات القوالب Templates الخاصة بهذا البرنامج.
ومن وجهة النظر هذه تعتبر القنابل مجرد برامج جدولة زمنية ماكرة.
أما برامج الإنزال Droppers فصممت لمراوغة برامج مكافح
الفيروسات وتعتمد على التشفير غالباً لمنع اكتشافها. ووظيفة
هذه البرامج عادة نقل وتركيب الفيروسات، فهي تنتظر لحظة
حدوث أمر معين على الكمبيوتر لكي تنطلق وتلوثه بالفيروس
المحمول في طياتها. ويمكننا النظر إلي الفيروسات كحالات خاصة
من البرمجيات الماكرة، إذ يمكن للفيروسات الانتشار بواسطة
برامج الإنزال ولا يشترط ذلك وهي تستخدم مفهوم برامج الديدان
لإعادة إنتاج نفسها. ولا تعتبر الفيروسات مماثلة لأحصنة طروادة
من الناحية التقنية، إلا إنها تشابهها في نقطتين: فهي تنفذ
أعمالاً لا يريدها المستخدم وتحول البرنامج الذي تلتصق به إلي
حصان طروادة عملياً تختبئ داخله وتعمل عندما يعمل البرنامج
وتنفذ أعمالاً غير مرغوبة.

التروجان Trojan Horse

يسمي النوع الثاني من البرمجيات الماكرة "حصان طروادة"
نسبة للأسطورة الإغريقية الواردة في ملحمة الأوديسا لهوميروس
حيث تختبئ ضمن برامج يبدو مظهرها بريئاً وعندما يشغل المستخدم
واحداً من هذه البرامج، ينشط الجزء الماكر ويقوم بعمل معين مصمم له.

أعراض التروجان

بإمكان التروجان أن ينتقل عبر الإنترنت أثناء تبادل الملفات
أو الصور أو إجراء عمليات الدردشة. ويأتى على فترات زمنية
ثم يعقبها طلب الصديق إرسال ملف وبالطبع سوف تستقبل الملف
وسيكون عبارة عن التروجان الذي سيصيب جهازك والذى يمارس
نفس الفعل التخريبي مع أصدقائك، وهكذا ينتشر إلى ما لا نهاية
. وإذا اراد صديق لك جهازه مصاب بهذا التروجان - نقل ملف إليك
فلن ينتقل الملف المتفق عليه، بل سينقل هذا التروجان نسخة من
نفسه إليك وهكذا. كيف تتأكد ان جهازك لم يصب بعد بالتروجان
سنأخذ على سبيل المثال برنامج Messenger الذى يقوم بفتح
مجلد خاص بملفات الاصدقاء يسمى في الغالب C:\My Documents\Messenger Service Received Files
أدخل إلى هذا المجلد وقم بإلغاء كل ما فيه من ملفات ..
وإذا كان هناك بعض الملفات التي لا تريد إلغاءها، فاستبدل
عملية الإلغاء بنقل جميع الملفات إلى مجلد جديد. إذا تمت عملية
النقل فجهازك سليم وإذا رفض أحد الملفات الإلغاء أو النقل
فمعناه أن جهازك مصاب. إذا وجدت ان جهازك مصاب بهذا التروجان
قم بما يلى :
1-افتح القائمة Start ومنها اختر الأمر Run
2-- اكتبmsconfig مع التأكد من صحة الحروف كما بالشكل
رقم (1) ثم انقر Ok.

شكل رقم 1
3-سيظهر لك مربع الحوار System Configuration Utility
كما بالشكل رقم (2) اختر علامة التبويب Start Up.

شكل رقم 2
4-- تابع جيداً كل أسماء الملفات الموجودة, إذا وجدت علامة أمام
ملف مساره بهذا الشكل
C:\My Documents\Messenger Service Received Files إلغ
هذه العلامة فوراً واضغط موافق وارجع الى المجلد السابق وقم
بإلغاء كل الملفات التي بداخل المجلد
My Documents\Messenger Service Received Files:\c
5-أدخل الانترنت ثم افتح برنامج Messenger ثم غير كلمة السر لأن
من أخطر أضراره السطو على كلمة السر.

كيف تتلافى التروجان

دائما عندما تطلب من صديق نقل ملف إليك, اطلب منه أن يعرفك
على إسم الملف قبل النقل ثم تابع إسم الملف أثناء عملية النقل
إذا اختلف الإسم اضغط زر الإلغاء فوراً مع الإنتباه للرسائل الغريبة.

ذكاء الفيروسات في ازدياد

نجح مبدأ فيروس الماكرو، لأن لغات البرمجة أمنت إمكانية الوصول
إلي الذاكرة والأقراص الصلبة. وهذا ما أمنته التقنيات الحديثة
أيضاً، بما فيها عناصر تحكم ActiveX، وبريمجات جافا Java applets.
صحيح أن هذه التقنيات صممت مع ضمان حماية القرص الصلب من برامج الفيروسات حيث تعد جافا أفضل من ActiveX في هذا المجال، لكن
الحقيقة أن هذه البرامج تستطيع تركيب نفسها على جهازك بمجرد
زيارتك لموقع ويب. ومن الواضح أن أجهزتنا ستكون أكثر عرضة
لمخاطر الفيروسات والبرمجيات الماكرة الأخرى، مع ازدياد تشبيك
أجهزة الكمبيوتر ببعضها وبشبكة إنترنت، خصوصاً مع المزايا
التي تعدنا بها الإنترنت لإجراء ترقية نظم التشغيل عبرها .
إن أقل ما يوصف به مطورو الفيروسات هو مهارتهم وقدرتهم الفذة على الابتكار، فهم يخرجون إلينا دائماً بطرق جديدة لخداع برامج مكافحة
الفيروسات. فمثلاً تضلل الفيروسات المتسللةStealth Viruses
الجديدة برامج مكافحة الفيروسات بإيهامها أن الأمور تسير على ما يرام
ولا يوجد أي مؤشر على وجود فيروس. كيف؟ يعتمد مبدأ عمل الفيروس المتسلل على الإحتفاظ بمعلومات عن الملفات التي لوثها ثم الانتظار
في الذاكرة، ومقاطعة عمل برامج مكافحة الفيروسات خلال بحثها
عن الملفات المعدلة وإعطائها المعلومات القديمة التي يحتفظ بها
عن هذه الملفات بدلاً من السماح لها بالحصول على المعلومات
الحقيقية من نظام التشغيل! أما الفيروسات
متغيرة الشكل Polymorphic Viruses، فتعدل نفسها أثناء إعادة الإنتاج
مما يجعل من الصعب على برامج مكافحة الفيروسات التي تبحث عن نماذج معينة من مثل هذا الفيروس أو اكتشاف كافة أشكاله الموجودة وبالتالي تستطيع الفيروسات الناجية الإستمرار وإعادة إنتاج أشكال جديدة. وتظهر أنواع جديدة من الفيروسات إلي حيز
الوجود بشكل دائم، مع استمرار لعبة القط والفأر بين مطوري الفيروسات ومنتجي برامج مكافحتها. وأغلب الظن أن الفيروسات ظهرت لتبقى
إلي ما شاء الله.

الدوافع وراء كتابة برامج الفيروسات المدمرة

ربما تصل قيمة الأضرار التي سببها ما يعرف بفيروس "الحب" للشركات ومستخدمي الكمبيوتر في أنحاء العالم إلي 10 مليارات دولار. ولكن لماذا يجهد بعض الناس أنفسهم في كتابة شيء يؤدي إلي مثل هذا التدمير؟ يلجأ بعض مبدعي الفيروسات لذلك من أجل حب الإبداع المحض، ليروا إلي أي مدى يستطيعون كتابة برنامج محكم، وإلي إي مدى سيكون هذا مؤثراً، وإلي أي مدى يمكنهم إخفاءه. لكن معظم كاتبي برامج الفيروسات ممن يكتبونها بدافع التحدي لا يطلقون هذه الفيروسات لتعيث فساداً في أجهزة الكمبيوتر فى العالم. لكنهم بدلاً من ذلك يتبادلون هذه البرامج مع أمثالهم من كتاب برامج الفيروسات, إنهم يسعون إلي إبراز قدراتهم على الإبداع لدى نظرائهم.
الحاجة إلي الشهرة
لكن هناك جانباً سيئاً لهذه الحاجة إلي إثبات القدرة. ويعتقد كيفين بولسين وهو أحد من مارسوا التسلل إلي مواقع الإنترنت في السابق أن البراهين تشير إلي أن الدافع وراء ما عرف بفيروس "الحب" هو إثبات الذات لدى شاب في مقتبل العمر. وقال بولسين إن عناصر المهارة والخبث والحيلة في مثل هذا الهجوم تغري الشباب. وقال بولسين إنه كان في السابعة عشرة من عمره حينما تسلل إلي موقع وزارة الدفاع الأمريكية، ثم قضى خمس سنوات بعد ذلك في السجن بسبب جرائم أخرى تتعلق بالكمبيوتر. وأضاف بولسين أن كتابة 30 أو 40 سطراً لخلق فيروس يجعل من عملك خبراً يتصدر نشرات الأخبار في العالم وهو بطبيعة الحال أمر يفتن الشباب. ويختلف المختصون في مدى البراعة والخبرة التي قد يحتاجها كاتب برنامج فيروس مثل فيروس الحب .. ويقول بولسين إن فيروس "الحب" يبدو أكثر تقدماً من الهجمات السابقة التي أثرت في بعض مواقع الإنترنت المشهورة سابقاً. ففي هذا الفيروس استغل المنشئ برنامجاً موجوداً بالفعل على الإنترنت ووضعوه على بعض أجهزة الكمبيوتر غير المؤمنة.
أوهام وسائل الإعلام
لكن خبير سلامة الكمبيوتر "إيرا وينكلر" يستخف بهذه الفكرة القائلة بأن فيروس "الحب" تطلب براعة لإنشائه ويقول إن هذا وهم روجته وسائل الإعلام، فمثل هذا الفيروس الذي ليس سوى برنامج بسيط يكرر نفسه لا يحتاج إلي ذكاء, فكل ما على المبرمج أن يفعله هو أن ينسخ برنامجاً موجوداً بالفعل على الإنترنت، وهذا ليس بحاجة إلي ذكاء. إن هؤلاء الأشخاص إنما يشبعون رغباتهم المريضة في الشهرة. ويتفق خبراء سلامة الإنترنت على أن كاتبي برامج الفيروسات ربما لا يدركون مدى الأضرار التي قد تسببها فيروساتهم عندما تنطلق من عقالها. وأشار بولسين إلي أول فيروس كبير تتعرض له أجهزة الكمبيوتر، وكان يعرف بإسم دودة موريس، حيث أصاب 10% من أجهزة الكمبيوتر المتصلة بالإنترنت في عام 1988, والبرنامج كتبه شاب إسمه "روبرت موريس" في الثالثة والعشرين من عمره وأطلقه من مختبر معهد ماساسوشيتس. كان من المفترض أن تترك دودة موريس نسخة من نفسها على كل جهاز كمبيوتر، لكن موريس ارتكب خطأ أدى إلي تكرار الدودة لنفسها مرة بعد أخرى إلي ما لا نهاية مما أغرق الإنترنت بفيض منها. ولذلك لا يندهش خبراء سلامة الإنترنت إذا قيل لهم إن كاتبي برامج الفيروسات يعجبون من الأضرار التي سببها فيروسهم ترقبو الجديد امضاء مدمر المواقع
جزائري الاصل حريه قوه تحدي
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.almance.com
 
الخسائر التي تحدثها الفايرسات في الاجهزه
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» تعرف على الفايرسات وطريقه برمجتها

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات سطيف :: الكمبيوتر والأنترنت :: تبادل الخبرات في مجال الحاسب-
انتقل الى: